Apple è conosciuta per la sua attenzione alla privacy degli utenti e questo impegno inizia già dalla progettazione dei chip. Esistono otto livelli di sicurezza che proteggono i tuoi dati sia sui dispositivi Apple che nel cloud. Ecco come funzionano.
1. Sicurezza hardware:
La protezione inizia con il Boot ROM, presente in tutti i chip Apple. Si tratta di un codice che non può essere modificato nemmeno da Apple stessa e che l’azienda definisce “la radice hardware della fiducia”. Questo sistema garantisce che, all’avvio, venga caricato solo il software firmato da Apple.
Uno dei componenti più noti è il Secure Enclave, un chip che memorizza il codice di sblocco e i dati biometrici utilizzati per Face ID e Touch ID. Nemmeno i sistemi operativi Apple possono accedere a queste informazioni. Quando si sblocca l’iPhone con Face ID, iOS chiede al Secure Enclave di confermare l’identità e riceve soltanto una risposta affermativa o negativa, senza mai visualizzare i dati biometrici.
Anche la crittografia e la decrittografia dei dati avvengono in modo simile. Ad esempio, se si utilizza Touch ID su un Mac per aprire una nota protetta, macOS chiede al Secure Enclave di confermare l’identità, ma per accedere alla nota deve poi rivolgersi a un chip AES dedicato che si occupa della decrittazione.
All’interno dei chip A-series o M-series, quindi, sono presenti più componenti hardware dedicati alla protezione dei dati, isolati persino dal sistema operativo.
2. Sicurezza del sistema operativo
Oltre alla protezione hardware, il sistema operativo dispone di funzioni pensate per impedire l’esecuzione di codice non autorizzato. Ogni volta che viene eseguita una porzione di codice, il sistema effettua dei controlli.
Un esempio è il kernel, il nucleo del sistema operativo che gestisce tutto il resto. Appena viene avviato, entra in funzione la protezione dell’integrità del kernel, che impedisce qualsiasi modifica alla porzione di memoria in cui risiede il kernel. Inoltre, l’hardware che attiva questa protezione viene bloccato non appena viene avviato, per evitare manomissioni.
Questo è solo uno dei sei sistemi di protezione presenti a livello di sistema operativo.
3. Crittografia dei file
I dispositivi Apple utilizzano una tecnologia chiamata Data Protection per crittografare i dati. Questa tecnologia è utilizzata su tutti i dispositivi Apple, ad eccezione dei Mac con chip Intel che utilizzano ancora FileVault.
Ogni volta che si crea un file, viene generata una chiave a 256 bit che viene passata al chip AES per la crittografia. Per garantire la massima protezione a un Mac, è necessario attivare FileVault (termine ancora utilizzato anche per i Mac con Apple Silicon per motivi di familiarità).
4. Sicurezza delle app
Tutte le app devono essere notarizzate da Apple, il che significa che sono state sottoposte a controllo per verificare l’assenza di malware e che vengono verificate con un sistema antivirus integrato ogni volta che vengono eseguite.
Inoltre, le app sono isolate tramite un processo chiamato sandboxing che impedisce loro di accedere ai dati di altre app o di modificare il dispositivo. Un’app di calendario di terze parti, per esempio, può accedere ai nostri eventi solo con il nostro consenso e solo tramite i servizi forniti da Apple.
Le app (sia quelle di terze parti che molte di quelle Apple) funzionano come utenti non privilegiati e devono utilizzare le API ufficiali di Apple. Ciò significa che non possono eseguire operazioni non autorizzate, modificare altre app o ottenere privilegi superiori.
5. Sicurezza dei servizi
Ogni servizio Apple è protetto da misure specifiche. Un buon esempio è iMessage che utilizza la crittografia end-to-end. Nemmeno Apple può leggere i tuoi messaggi.
Quando si scrive a una nuova persona, Apple consulta il database IDS (Apple Identity Service) per ottenere la sua chiave pubblica e gli identificatori unici dei suoi dispositivi. Ogni messaggio viene crittografato individualmente per ogni dispositivo del destinatario, utilizzando una chiave nota solo a quel dispositivo.
Per gli allegati, come le foto, Apple utilizza una chiave casuale a 256 bit. L’allegato viene crittografato e caricato su iCloud, mentre la chiave e il link vengono crittografati insieme al messaggio. Il dispositivo del destinatario li usa poi in automatico per scaricare e decifrare il file.
6. Sicurezza della rete
Anche i sistemi di rete sono protetti. Un esempio è la gestione degli indirizzi MAC, un identificativo univoco per ogni dispositivo che si connette a una rete Wi-Fi. Questi indirizzi possono essere utilizzati per tracciare un utente.
Apple nasconde l’indirizzo MAC reale utilizzando uno casuale. Tuttavia, esistono tecniche per identificare quello reale, pertanto Apple ha aggiunto un’ulteriore protezione: una variazione casuale nella funzione di sincronizzazione temporale che rende il tracciamento quasi impossibile.
7. Kit per sviluppatori
Ogni framework Apple, come HomeKit, integra la sicurezza e la privacy di default.
Quando si aggiunge un prodotto HomeKit tramite l’iPhone, l’app Casa chiede al dispositivo di dimostrare di possedere la certificazione necessaria. Una volta verificata la certificazione, viene creata una chiave di crittografia end-to-end valida solo per quella connessione.
La protezione copre sia i comandi che lo stato del dispositivo. Ad esempio, una lampadina smart non rivela se è accesa o spenta senza cifrare il messaggio utilizzando la chiave dedicata.
8. Gestione sicura dei dispositivi
Apple consente alle aziende di gestire i dispositivi dei dipendenti in modo sicuro.
Un iPhone aziendale può essere configurato da remoto con regole imposte dal datore di lavoro. Ad esempio, è possibile imporre l’uso di una password complessa anziché del classico codice numerico. Il sistema operativo applica automaticamente le restrizioni.
Le aziende possono anche impedire l’installazione di app specifiche o cancellare da remoto tutti i dati in caso di smarrimento. Tutto ciò è possibile grazie alle funzioni di Mobile Device Management integrate.
Leggi o Aggiungi Commenti